一个重启验证CM
从其他论坛转来了,感觉这个CM挺有意思的。。。
沙发前排支持 从没搞定过任何一个cm 本帖最后由 SxAni丶 于 2013-10-7 11:39 编辑
本帖最后由 20120427 于 2013-10-7 13:45 编辑
{:1_925:}乱改改就行了
其实很简单
只需修改3个地方
004015B6 /0F85 2D000000 jnz 1.004015E9//JNZ变JMP不跳完蛋
0040169C /0F85 2D000000 jnz 1.004016CF //JNZ变JMP不跳完蛋
00401843 B8 00000000 mov eax,0x0//NOP
[总结]最后完善下具体的思路
0040169C /0F85 2D000000 jnz 1.004016CF ; 这里是暗桩程序会退出
004016CF E8 36010000 call 1.0040180A ; 多次调用的子程序
00401843 B8 00000000 mov eax,0x0 ; 可以直接nop掉
00401848 0F94C0 sete al ; 也可以改setne
0040184B 8945 F8 mov dword ptr ss:,eax ; 赋值,此时eax为1 ,下面这个跳转就不会实现
0040185E 837D F8 00 cmp dword ptr ss:,0x0 ; 是否为0,当然也可以把0改成1
00401877 B8 00000000 mov eax,0x0 ; 这儿eax也可以修改为1,对eax赋值为1才是重点
0040169C /0F85 2D000000 jnz 1.004016CF ; 这里是暗桩程序会退出
00401794 85C0 test eax,eax ; eax 为1则跳转不实现,执行修改标题为成功
004017D8 8945 FC mov dword ptr ss:,eax ; =成功
004017DD FF75 FC push dword ptr ss: ; 压入成功的字符
这个CM就是成功后修改标题,查找标题事件就可以轻易锁定爆破的位置
00401004 55 push ebp//这是一个时钟事件,改标题
我们可以通过查找所有命令序列,查找标题事件
符合的只有一处,不难发现这是个关键的地方
004017DD FF75 FC push dword ptr ss: ; 压入成功的字符
这个CM的标题事件:
004017E0 6A FF push -0x1
004017E2 6A 08 push 0x8
004017E4 68 00000106 push 0x6010000
004017E9 68 01000152 push 0x52010001
当然也可以这样修改
00401004 55 push ebp 启动窗口的时候jmp到这里
00401009 68 209C4600 push 1.00469C20 修改成push 0x469C63
忘了,这样修改还需要把那个时钟处理掉
00401848 0F94C0 sete al
真 来迟了。
除了00401848 sete al要为真外
004015B6 jnz hehe.004015E9要改JMP 扣扣 我想给你交流交流哈.. 大家喜欢看我才喜欢看
页:
[1]